ABD Siber Güvenlik ve Bilgi Güvenliği Ajansı (CISA), bilinen sömürülen güvenlik açıkları (KEV) kataloğuna yeni Citrix güvenlik açıkları ortaya çıktığı gibi, biri aktif olarak sömürülen iki Citrix güvenlik açığı ekledi.
25 Ağustos’ta KEV kataloğuna eklenen güvenlik açıkları orta şiddet (5.1) olarak derecelendirilmiştir ve Kasım 2024’te yamalıdır.
- CVE-2024-8069: Güvenilmeyen Veri Güvenlik Açığı’nın Sesürleştirmesi Kayıt Kayıtlı Bir Citrix Oturumu
- CVE-2024-8068: Bir Citrix Oturum Kaydı Yanlış ayrıcalık yönetimi güvenlik açığı
Ajansın standart uygulamasına göre, CISA, güvenlik açıklarının nasıl kullanılacağına dair herhangi bir ayrıntı vermedi. Ajans ayrıca KEV kataloğuna ek bir güvenlik açığı ekledi: CVE-2025-48384, güvenlik açığının ardından 8.0-şiddetli bir git bağlantısı.
Yeni NetScaler güvenlik açığı sömürüldü
Citrix, 26 Ağustos’ta NetScaler ADC ve NetScaler Gateway’de aktif olarak sömürülen sıfır gün güvenlik açığı uyarısı olan bir bülten yayınladı-üçüncü NetScaler güvenlik açığı, bilgisayar korsanları tarafından iki ay içinde hedeflenecek.
Bültendeki üç güvenlik açıkından-CVE-2025-7775, CVE-2025-7776 ve CVE-2025-8424-Citrix, “CVE-2025-7775’ten yararlanmayan aletler üzerindeki istismarlar gözlendiğini” belirtti.
Güvenlik araştırmacısı Kevin Beaumont, bir Mastodon Post’ta özellikle CVE-2025-7775’in “web kabuklarını arka kapı orglarına bırakmak” için sömürüldüğünü söyledi.
Kuruluşlar, “teknik detaylar ortaya çıktıkça [the] Arka kapı, ”dedi.
CVE-2025-7775, NetScaler Gateway olarak yapılandırıldığında NetScaler ADC ve NetScaler Ağ Geçidi’nde uzaktan kod yürütülmesine veya hizmet reddine yol açan 9.2 dereceli bir bellek taşma güvenlik açığıdır.
CVE-2025-7776, öngörülemeyen veya hatalı davranış ve hizmet reddine yol açan 8.8 dereceli bir bellek taşma güvenlik açığıdır ve CVE-2025-8424, Netscaler yönetim arayüzünde 8.7-şiddetli uygun olmayan bir erişim kontrolü kusurudur.
Etkilenen NetScaler ADC ve NetScaler Gateway müşterilerine en kısa sürede yamalı sürümlere güncelleme yapmaları istenir. Güncellenmiş sürümler şunları içerir:
- NetScaler ADC ve NetScaler Gateway 14.1-47.48 ve sonraki sürümler
- NetScaler ADC ve Netscaler Gateway 13.1-59.22 ve daha sonraki 13.1 sürümleri
- NetScaler ADC 13.1-FIPS ve 13.1-NDCPP 13.1-37.241 ve daha sonraki 13.1-FIP ve 13.1-NDCPP
- NetScaler ADC 12.1-FIPS ve 12.1-NDCPP 12.1-55.330 ve daha sonraki sürümler 12.1-fips ve 12.1-NDCPP
NetScaler ADC ve NetScaler Gateway sürümleri 12.1 ve 13.0 yaşam sonu (EOL) ve artık desteklenmiyor, dedi Citrix ve müşterilerin cihazlarını desteklenen bir versiyona yükseltmeleri isteniyor.
Şirket içi güvenli özel erişim ve NetScaler örneklerini kullanarak güvenli özel erişim hibrit dağıtımları da güvenlik açıklarından etkilenir ve yükseltilmelidir.
Citrix, Horizon3.i’den güvenlik araştırmacıları Jimi Sebree, Schramm & Partner GmbH’den Jonathan Hetzer ve François Hämmerli’nin çalışmalarını kabul etti.
Son zamanlarda sömürülen diğer Citrix güvenlik açıkları
NetScaler ADC ve NetScaler Gateway güvenlik açıkları da Haziran ve Temmuz aylarında bilgisayar korsanları tarafından hedeflendi. CISA, 30 Haziran’da KEV kataloğuna CVE-2025-6543 ve 10 Temmuz’da CVE-2025-5777 ekledi.
CVE-2025-5777, 2023’ün “Citrix Bleed” güvenlik açığına (CVE-2023-4966) benzerlikler nedeniyle bazıları tarafından “Citrix Bleed 2” olarak adlandırılmıştır.
9.3 dereceli bir sınır dışı okuma kırılganlığı olan CVE-2025-5777’nin 23 Haziran gibi erken bir tarihte, bir kamu kavramının (POC) 4 Temmuz’da piyasaya sürülmesinden yaklaşık iki hafta önce ve KEV kataloğuna eklenmeden neredeyse üç hafta önce kullanıldığı bildirildi.